Konteynerlar - bu jarayonning abstraktsiyasiga asoslanadigan va jarayonlar
guruhlarini izolyatsiya qilish imkonini beradigan yadro ma'lumotlar
tuzilmalari uchun nomlar bo'shliqlarini kiritadigan engil izolyatsiyalash mexanizmi .
Dasturiy ta'minotga asoslangan xato izolyatsiyasi (SFI) [33,34] - bu bir xil
manzil maydonida turli komponentlarni izolyatsiya qilish uchun dasturiy ta'minot.
Bu ajratishni amalga oshiradigan va imtiyozli ko'rsatmalar nazoratchi
rejimiga tushib qolishini kafolatlaydigan rity monitor . Imtiyozli ijro
va virtual xotira birgalikda izolyatsiyani ta'minlaydi. Shuni esda
tutingki , gipervisor ham yuqoriroq imtiyozli
rejimda ishlash va
mehmonning jismoniy xotirasini jismoniy xotirani joylashtirish uchun
xaritalash orqali o'zini operatsion tizimdan ajratib turadi, bu ko'pincha
oqilona ishlashni ta'minlash uchun apparat mexanizmi orqali qo'llab-
quvvatlanadi .
Odatda, tizimdagi barcha jarayonlar operatsion tizim orqali bir-biri
bilan o'zaro ta'sir qilishi mumkin. Konteynerni izolyatsiyalash
mexanizmi jarayon identifikatorlari (pids), tarmoq, jarayonlararo
aloqa, fayl tizimi va boshqalar kabi operatsion tizim mexanizmlarini
virtualizatsiya qilish orqali jarayonlar guruhlarini ajratadi.
Xavfsizlik monitori kesilgan exe kodining statik tekshiruviga tayanadi
va ikkita komponent bir- biri bilan o'zaro ta'sir qilmasligini ta'minlaydi.
Komponentning har bir xotirasini o'qish
yoki yozish komponentning
xotira maydoni bilan cheklangan. Ushbu xususiyatni majburlash
uchun xotiraga kiradigan har bir ko'rsatma ko'rsatgichni xotira
maydoniga cheklash uchun moslangan. Izolyatsiya qilingan kodni
o'z kodini o'zgartirishni taqiqlash uchun boshqaruv oqimining
o'tkazmalari diqqat bilan tekshiriladi va barcha bilvosita boshqaruv
oqimi o'tkazmalari taniqli joylarga yo'naltirilishi kerak. SFIni
qo'llashning standart usuli bu ko'rsatgichlarni ularga murojaat qilishdan oldin niqoblashdir
nom maydonlari.
2 Dasturiy ta'minot va tizim xavfsizligi tamoyillari
10
Machine Translated by Google
(masalan, ularni niqob bilan: va %reg, 0x00ffffff) va nazorat oqimi
maqsadlarini tekislash va moslashtirishni amalga oshirish orqali.
Masalan, veb-server o'zining konfiguratsiya fayliga, xizmat
ko'rsatilayotgan fayllarga va tegishli TCP/IP portini ochish uchun
ruxsatga ega bo'lishi kerak. Demak, talab qilinadigan imtiyozlar ,
masalan, port, tarmoq interfeysi va veb-fayllar uchun ildiz katalogini
belgilaydigan konfiguratsiya fayliga bog'liq .
Agar veb-server imtiyozli
portda ishlashi kerak bo'lsa (masalan, standart veb-portlar 80 va
443), u holda server 1024 dan past portni ochish uchun kerakli
imtiyozlar bilan boshlanishi kerak . Imtiyozli portni ochgandan so'ng,
server imtiyozlardan voz kechishi mumkin. va
Eng kam imtiyozlar printsipi komponentning ishlashi uchun zarur
bo'lgan eng kam imtiyozlarga ega bo'lishini kafolatlaydi. Turli
komponentlar ishlashi uchun imtiyozlar (yoki ruxsatlar) kerak. Misol
uchun, muharrir ma'lum bir faylni ochish uchun o'qish va uni
o'zgartirish uchun yozish ruxsatiga ega bo'lishi kerak. Eng kam
imtiyoz komponentning tizimning boshqa qismlariga kirishini cheklash
uchun izolyatsiyani talab qiladi. Agar
komponent eng kam imtiyozga
ega bo'lsa, komponentdan keyin olib tashlangan har qanday imtiyoz
ba'zi funksiyalarni olib tashlaydi. Mavjud bo'lgan har qanday funksiya
berilgan imtiyozlar bilan bajarilishi mumkin . Bu xususiyat tajovuzkorni
komponentning imtiyozlaridan cheklaydi . Boshqacha qilib aytadigan
bo'lsak, har bir komponentga
faqat o'z vazifasini bajarish uchun talab
qilinadigan imtiyoz berilishi kerak va bundan ortiq emas. E'tibor
bering, imtiyozlar vaqtinchalik komponentga ham ega.
Do'stlaringiz bilan baham: